macOS Sequoia 15.1'in güvenlik içeriği hakkında

Bu belgede macOS Sequoia 15.1'in güvenlik içeriği açıklanmaktadır.

Apple güvenlik güncellemeleri hakkında

Apple, müşterilerini korumak amacıyla, tam bir inceleme gerçekleştirilene ve yamalar veya sürümler kullanıma sunulana kadar güvenlik sorunlarını açıklamaz, tartışmaz veya onaylamaz. Yeni sürümler Güvenlik amaçlı Apple yazılım sürümleri sayfasında listelenmektedir.

Apple güvenlik belgelerinde güvenlik açıkları mümkün olduğunca CVE Kimliği ile belirtilir.

Güvenlik hakkında daha fazla bilgi için Apple Ürün Güvenliği sayfasına bakın.

macOS Sequoia 15.1

Yayınlanma tarihi: 28 Ekim 2024

Apache

Etki: Apache'de birden fazla sorun vardı

Açıklama: Bu güvenlik açığı açık kaynak kodda bulunur ve Apple Yazılımı, etkilenen projeler arasındadır. CVE kimliği, bir üçüncü tarafça atanmıştır. Sorun ve CVE kimliği hakkında daha fazla bilgiye cve.org adresinden ulaşabilirsiniz.

CVE-2024-39573

CVE-2024-38477

CVE-2024-38476

App Support

İlgili sürüm: macOS Sequoia

Etki: Kötü amaçlarla oluşturulmuş bir uygulama, kullanıcı izni olmadan rastgele kısayollar çalıştırabilir

Açıklama: Mantık işlemi iyileştirilerek bir yol işleme sorunu giderildi.

CVE-2024-44255: anonim bir araştırmacı

AppleAVD

İlgili sürüm: macOS Sequoia

Etki: Kötü amaçlarla oluşturulmuş bir video dosyasının ayrıştırılması sistemin beklenmedik bir şekilde sonlandırılmasına neden olabilir

Açıklama: Sınır denetimleri iyileştirilerek sorun giderildi.

CVE-2024-44232: Ivan Fratric, Google Project Zero

CVE-2024-44233: Ivan Fratric, Google Project Zero

CVE-2024-44234: Ivan Fratric, Google Project Zero

Giriş eklenme tarihi: 1 Kasım 2024

AppleMobileFileIntegrity

İlgili sürüm: macOS Sequoia

Etki: Korumalı alandaki bir işlem, korumalı alan sınırlamalarını atlayabilir

Açıklama: Doğrulama işlemi iyileştirilerek bir mantık sorunu giderildi.

CVE-2024-44270: Mickey Jin (@patch1t)

AppleMobileFileIntegrity

İlgili sürüm: macOS Sequoia

Etki: Bir uygulama, dosya sisteminin korumalı bölümlerini değiştirebilir

Açıklama: Intel tabanlı Mac bilgisayarları etkileyen bir eski sürüme düşürme sorunu, ek kod imzalama kısıtlamalarıyla giderildi.

CVE-2024-44280: Mickey Jin (@patch1t)

Assets

İlgili sürüm: macOS Sequoia

Etki: Kök ayrıcalıklarına sahip kötü amaçlı bir uygulama, sistem dosyalarının içeriğini değiştirebilir

Açıklama: Savunmasız kod kaldırılarak bu sorun giderildi.

CVE-2024-44260: Mickey Jin (@patch1t)

Contacts

İlgili sürüm: macOS Sequoia

Etki: Bir uygulama, bir kullanıcının kişileriyle ilgili bilgilere erişebilir

Açıklama: Günlük girişleri için özel veri düzeltme işlemi iyileştirilerek bir gizlilik sorunu giderildi.

CVE-2024-44298: Kirin (@Pwnrin) ve 7feilee

CoreMedia Playback

İlgili sürüm: macOS Sequoia

Etki: Kötü amaçlarla oluşturulmuş bir uygulama, gizli bilgilere erişebilir

Açıklama: Sembolik bağlantıların işlenmesi iyileştirilerek bu sorun giderildi.

CVE-2024-44273: Hikerell of Loadshine Lab'den pattern-f (@pattern_F_)

CoreServicesUIAgent

İlgili sürüm: macOS Sequoia

Etki: Bir uygulama, dosya sisteminin korumalı bölümlerini değiştirebilir

Açıklama: Ek yetki denetimleriyle bu sorun giderildi.

CVE-2024-44295: Anonim bir araştırmacı

CoreText

İlgili sürüm: macOS Sequoia

Etki: Kötü amaçlarla oluşturulmuş bir fontun işlenmesi işlem belleğinin açığa çıkmasına neden olabilir

Açıklama: Denetimler iyileştirilerek sorun giderildi.

CVE-2024-44240: Trend Micro Zero Day Initiative'den Hossein Lotfi (@hosselot)

CVE-2024-44302: Trend Micro Zero Day Initiative'den Hossein Lotfi (@hosselot)

CUPS

İlgili sürüm: macOS Sequoia

Etki: Ayrıcalıklı ağ konumundaki bir saldırgan gizli kullanıcı bilgilerinin açığa çıkmasına neden olabilir

Açıklama: URL'lerin ayrıştırılmasında sorun vardı. Giriş doğrulama işlemi iyileştirilerek bu sorun giderildi.

CVE-2024-44213: Alexandre Bedard

Find My

İlgili sürüm: macOS Sequoia

Etki: Bir uygulama, hassas konum bilgilerini okuyabilir

Açıklama: Günlük girişleri için özel veri düzeltme işlemi iyileştirilerek bir gizlilik sorunu giderildi.

CVE-2024-44289: Kirin (@Pwnrin)

Foundation

İlgili sürüm: macOS Sequoia

Etki: Bir dosyasının ayrıştırılması kullanıcı bilgilerinin açığa çıkmasına neden olabilir

Açıklama: Giriş doğrulama işlemi iyileştirilerek sınırların dışında okuma sorunu giderildi.

CVE-2024-44282: Trend Micro Zero Day Initiative'den Hossein Lotfi (@hosselot)

Game Controllers

İlgili sürüm: macOS Sequoia

Etki: Fiziksel erişime sahip bir saldırgan, kilitli bir aygıtta çalışan uygulamalara Oyun Kumandası etkinlikleriyle girdi sağlayabilir

Açıklama: Kilitli aygıtta sunulan seçenekler kısıtlanarak sorun giderildi.

CVE-2024-44265: Ronny Stiftel

ImageIO

İlgili sürüm: macOS Sequoia

Etki: Bir görüntünün işlenmesi, işlem belleğinin açığa çıkmasına neden olabilir

Açıklama: Denetimler iyileştirilerek bu sorun giderildi.

CVE-2024-44215: Trend Micro Zero Day Initiative ile çalışan Junsung Lee

ImageIO

İlgili sürüm: macOS Sequoia

Etki: Kötü amaçlarla oluşturulmuş bir iletinin işlenmesi, servis reddine neden olabilir

Açıklama: Sınır denetimleri iyileştirilerek sorun giderildi.

CVE-2024-44297: Jex Amro

Installer

İlgili sürüm: macOS Sequoia

Etki: Bir uygulama, hassas kullanıcı verilerine erişebilir

Açıklama: Ek korumalı alan sınırlamalarıyla bir erişim sorunu giderildi.

CVE-2024-44216: Zhongquan Li (@Guluisacat)

Installer

İlgili sürüm: macOS Sequoia

Etki: Kötü amaçlı bir uygulama, dosya sisteminin korumalı bölümlerini değiştirebilir

Açıklama: Denetimler iyileştirilerek sorun giderildi.

CVE-2024-44287: Mickey Jin (@patch1t)

IOGPUFamily

İlgili sürüm: macOS Sequoia

Etki: Kötü amaçlı bir uygulama, servis reddine neden olabilir

Açıklama: Belleğin işlenmesi iyileştirilerek sorun giderildi.

CVE-2024-44197: Cyberserval'dan Wang Yu

IOMobileFrameBuffer

İlgili sürüm: macOS Sequoia

Etki: Bir saldırgan, sistemin beklenmedik bir biçimde sonlandırılmasına veya DCP firmware'de rastgele kod yürütülmesine neden olabilir

Açıklama: Sınır denetimleri iyileştirilerek sorun giderildi.

CVE-2024-44299: Baidu Security'den Ye Zhang (@VAR10CK)

CVE-2024-44241: Baidu Security'den Ye Zhang (@VAR10CK)

CVE-2024-44242: Baidu Security'den Ye Zhang (@VAR10CK)

Girişin eklenme tarihi: 11 Aralık 2024

IOSurface

İlgili sürüm: macOS Sequoia

Etki: Bir uygulama, sistemin beklenmedik şekilde sonlandırılmasına veya çekirdek belleğin bozulmasına neden olabilir

Açıklama: Bellek yönetimi iyileştirilerek, boşaltılan belleğin kullanılmasıyla ilgili bir sorun giderildi.

CVE-2024-44285: anonim bir araştırmacı

Kernel

İlgili sürüm: macOS Sequoia

Etki: Bir uygulama, hassas çekirdek durumunu sızdırabilir

Açıklama: Günlük girişleri için özel veri düzeltme işlemi iyileştirilerek bir bilgi açığa çıkma sorunu giderildi.

CVE-2024-44239: Mateusz Krzywicki (@krzywix)

LaunchServices

İlgili sürüm: macOS Sequoia

Etki: Bir uygulama, korumalı alanını ihlal edebilir

Açıklama: Ek doğrulama ile bir yarış durumu giderildi.

CVE-2024-40849: Arsenii Kostromin (0x3c3e)

Girişin eklenme tarihi: 11 Aralık 2024

libarchive

İlgili sürüm: macOS Sequoia

Etki: Kötü amaçlarla oluşturulmuş bir dosyanın işlenmesi servis reddine neden olabilir

Açıklama: Belleğin işlenmesi iyileştirilerek sorun giderildi.

CVE-2024-44201: Ben Roeder

Girişin eklenme tarihi: 11 Aralık 2024

Login Window

İlgili sürüm: macOS Sequoia

Etki: Mac'e fiziksel erişimi olan bir kullanıcı yazılım güncellemesi sırasında Giriş Penceresini atlayabilir

Açıklama: Bu sorun, durum yönetimi iyileştirilerek giderildi.

CVE-2024-44231: Toomas Römer

Login Window

İlgili sürüm: macOS Sequoia

Etki: Bir Mac'e fiziksel erişimi olan bir saldırgan, korunan içeriği Oturum Açma Penceresinden görüntüleyebilir

Açıklama: Bu sorun, durum yönetimi iyileştirilerek giderildi.

CVE-2024-44223: Jaime Bertran

Maps

İlgili sürüm: macOS Sequoia

Etki: Bir uygulama, hassas konum bilgilerini okuyabilir

Açıklama: Hassas bilgileri kaldırma işlemi iyileştirilerek bu sorun giderildi.

CVE-2024-44222: Kirin (@Pwnrin)

Messages

İlgili sürüm: macOS Sequoia

Etki: Bir uygulama, korumalı alanını ihlal edebilir

Açıklama: Giriş temizleme işlemi iyileştirilerek sorun giderildi.

CVE-2024-44256: Mickey Jin (@patch1t)

NetAuth

İlgili sürüm: macOS Sequoia

Etki: Kötü amaçlı bir uygulama, kullanıcının kimlik bilgilerini sızdırabilir

Açıklama: Ek yetki denetimleriyle bu sorun giderildi.

CVE-2024-54471: Noah Gregory (wts.dev)

Girişin eklenme tarihi: 11 Aralık 2024

Notification Center

İlgili sürüm: macOS Sequoia

Etki: Bir uygulama, hassas kullanıcı verilerine erişebilir

Açıklama: Günlük girişleri için özel veri düzeltme işlemi iyileştirilerek bir gizlilik sorunu giderildi.

CVE-2024-44292: Kirin (@Pwnrin)

Notification Center

İlgili sürüm: macOS Sequoia

Etki: Bir kullanıcı hassas kullanıcı bilgilerini görüntüleyebilir

Açıklama: Günlük girişleri için özel veri düzeltme işlemi iyileştirilerek bir gizlilik sorunu giderildi.

CVE-2024-44293: Kirin (@Pwnrin) ve 7feilee

PackageKit

İlgili sürüm: macOS Sequoia

Etki: Kötü amaçlı bir uygulama, dosya sisteminin korumalı bölümlerini değiştirebilir

Açıklama: Denetimler iyileştirilerek sorun giderildi.

CVE-2024-44247: CW Research Inc'ten Un3xploitable

CVE-2024-44267: Bohdan Stasiuk (@Bohdan_Stasiuk), CW Research Inc'ten Un3xploitable, Pedro Tôrres (@t0rr3sp3dr0)

CVE-2024-44301: Bohdan Stasiuk (@Bohdan_Stasiuk), CW Research Inc'ten Un3xploitable, Pedro Tôrres (@t0rr3sp3dr0)

CVE-2024-44275: Arsenii Kostromin (0x3c3e)

CVE-2024-44303: Pedro Tôrres (@t0rr3sp3dr0)

Girişin güncellenme tarihi: 11 Aralık 2024

PackageKit

İlgili sürüm: macOS Sequoia

Etki: Bir uygulama, Gizlilik tercihlerini atlayabilir

Açıklama: Savunmasız kodun ayrıcalıklarla yürütülmesi engellenerek yol silme açığı giderildi.

CVE-2024-44156: Arsenii Kostromin (0x3c3e)

CVE-2024-44159: Mickey Jin (@patch1t)

PackageKit

İlgili sürüm: macOS Sequoia

Etki: Bir uygulama, dosya sisteminin korumalı bölümlerini değiştirebilir

Açıklama: Denetimler iyileştirilerek sorun giderildi.

CVE-2024-44253: Mickey Jin (@patch1t), Kandji'den Csaba Fitzl (@theevilbit)

PackageKit

İlgili sürüm: macOS Sequoia

Etki: Kök ayrıcalıklarına sahip bir saldırgan, korunan sistem dosyalarını silebilir

Açıklama: Savunmasız kodun ayrıcalıklarla yürütülmesi engellenerek yol silme açığı giderildi.

CVE-2024-44294: Mickey Jin (@patch1t)

PackageKit

İlgili sürüm: macOS Sequoia

Etki: Bir uygulama, dosya sisteminin korumalı bölümlerini değiştirebilir

Açıklama: Ek sınırlamalar getirilerek izinlerle ilgili bir sorun giderildi.

CVE-2024-44196: Kandji'den Csaba Fitzl (@theevilbit)

Photos

İlgili sürüm: macOS Sequoia

Etki: Bir uygulama, Kişilere kullanıcı onayı olmadan erişebilir

Açıklama: Ek sınırlamalar getirilerek izinlerle ilgili bir sorunu giderildi.

CVE-2024-40858: Kandji'den Csaba Fitzl (@theevilbit)

Pro Res

İlgili sürüm: macOS Sequoia

Etki: Bir uygulama, sistemin beklenmedik şekilde sonlandırılmasına veya çekirdek belleğin bozulmasına neden olabilir

Açıklama: Belleğin işlenmesi iyileştirilerek sorun giderildi.

CVE-2024-44277: anonim bir araştırmacı ve Dawn Security Lab of JD.com, Inc. çalışanı Yinyi Wu(@_3ndy1)

Quick Look

İlgili sürüm: macOS Sequoia

Etki: Bir uygulama, rastgele dosyaları okuyabilir

Açıklama: Doğrulama işlemi iyileştirilerek bir mantık sorunu giderildi.

CVE-2024-44195: Anonim bir araştırmacı

Safari Downloads

İlgili sürüm: macOS Sequoia

Etki: Bir saldırgan, kötü amaçlı içerikleri indirmek üzere güven ilişkisini kötüye kullanabilir

Açıklama: Bu sorun, durum yönetimi iyileştirilerek giderildi.

CVE-2024-44259: Suma Soft Pvt. Ltd, Pune (Hindistan) şirketinden Siber Güvenlik Yöneticisi Narendra Bhati

Safari Private Browsing

İlgili sürüm: macOS Sequoia

Etki: Özel dolaşma, bazı dolaşma geçmişi verilerini sızdırabilir

Açıklama: Ek doğrulama işlemi ile bilgi sızıntısı giderildi.

CVE-2024-44229: Lucas Di Tomase

Sandbox

İlgili sürüm: macOS Sequoia

Etki: Bir uygulama, hassas kullanıcı verilerine erişebilir

Açıklama: Sembolik bağlantıların doğrulaması iyileştirilerek bu sorun giderildi.

CVE-2024-44211: Gergely Kalman (@gergely_kalman) ve Csaba Fitzl (@theevilbit)

Sandbox

İlgili sürüm: macOS Sequoia

Etki: Kök ayrıcalıklarına sahip kötü amaçlı bir uygulama gizli bilgilere erişebilir

Açıklama: Ek sınırlamalar getirilerek izinlerle ilgili bir sorunu giderildi.

CVE-2024-44219: Ryan Dowd (@_rdowd)

Girişin eklenme tarihi: 11 Aralık 2024

SceneKit

İlgili sürüm: macOS Sequoia

Etki: Kötü amaçlarla oluşturulmuş bir dosyanın işlenmesi yığın bozulmasına (heap corruption) neden olabilir

Açıklama: Denetimler iyileştirilerek bu sorun giderildi.

CVE-2024-44218: Trend Micro Zero Day Initiative'den Michael DePlante (@izobashi)

Screen Sharing Server

İlgili sürüm: macOS Sequoia

Etki: Ekran paylaşma erişimi olan bir kullanıcı, başka bir kullanıcının ekranını görebilir

Açıklama: Bu sorun, durum yönetimi iyileştirilerek giderildi.

CVE-2024-44248: Halle Winkler, Politepix (theoffcuts.org)

Girişin eklenme tarihi: 11 Aralık 2024

Shortcuts

İlgili sürüm: macOS Sequoia

Etki: Bir uygulama, hassas kullanıcı verilerine erişebilir

Açıklama: Hassas bilgileri kaldırma işlemi iyileştirilerek bu sorun giderildi.

CVE-2024-44254: Kirin (@Pwnrin)

Shortcuts

İlgili sürüm: macOS Sequoia

Etki: Kötü amaçlarla oluşturulmuş bir uygulama, kısıtlı dosyalara erişmek için kısayollar kullanabilir

Açıklama: Denetimler iyileştirilerek bir mantık sorunu giderildi.

CVE-2024-44269: Kirin (@Pwnrin) ve anonim bir araştırmacı

Girişin güncellenme tarihi: 11 Aralık 2024

sips

İlgili sürüm: macOS Sequoia

Etki: Kötü amaçlarla oluşturulmuş bir dosyasının işlenmesi, uygulamanın beklenmedik şekilde sonlandırılmasına neden olabilir

Açıklama: Sınır denetimi iyileştirilerek bir sınırların dışında erişim sorunu giderildi.

CVE-2024-44236: Trend Micro Zero Day Initiative'den Hossein Lotfi (@hosselot)

CVE-2024-44237: Trend Micro Zero Day Initiative'den Hossein Lotfi (@hosselot)

sips

İlgili sürüm: macOS Sequoia

Etki: Bir dosyasının ayrıştırılması kullanıcı bilgilerinin açığa çıkmasına neden olabilir

Açıklama: Giriş doğrulama işlemi iyileştirilerek sınırların dışında okuma sorunu giderildi.

CVE-2024-44279: Trend Micro Zero Day Initiative'den Hossein Lotfi (@hosselot)

CVE-2024-44281: Trend Micro Zero Day Initiative'den Hossein Lotfi (@hosselot)

sips

İlgili sürüm: macOS Sequoia

Etki: Kötü amaçla hazırlanan bir dosyanın ayrıştırılması, bir uygulamanın beklenmedik bir şekilde sonlandırılmasına neden olabilir

Açıklama: Sınır denetimi iyileştirilerek sınırların dışında okuma sorunu giderildi.

CVE-2024-44283: Trend Micro Zero Day Initiative'den Hossein Lotfi (@hosselot)

sips

İlgili sürüm: macOS Sequoia

Etki: Kötü amaçla hazırlanan bir dosyanın ayrıştırılması, bir uygulamanın beklenmedik bir şekilde sonlandırılmasına neden olabilir

Açıklama: Giriş doğrulama işlemi iyileştirilerek bir sınırların dışında yazma sorunu giderildi.

CVE-2024-44284: Junsung Lee, dw0r! (Trend Micro'nun Zero Day Initiative programıyla)

Siri

İlgili sürüm: macOS Sequoia

Etki: Bir uygulama, hassas kullanıcı verilerine erişebilir

Açıklama: Hassas bilgileri kaldırma işlemi iyileştirilerek bu sorun giderildi.

CVE-2024-44194: Rodolphe BRUNETTI (@eisw0lf)

Siri

İlgili sürüm: macOS Sequoia

Etki: Bir uygulama, hassas konum bilgilerini okuyabilir

Açıklama: Hassas bilgileri kaldırma işlemi iyileştirilerek bu sorun giderildi.

CVE-2024-44200: Cristian Dinca (icmd.tech)

Girişin eklenme tarihi: 11 Aralık 2024

Siri

İlgili sürüm: macOS Sequoia

Etki: Koruma alanı içindeki bir uygulama, sistem günlüklerindeki hassas kullanıcı verilerine erişebilir

Açıklama: Günlük girişleri için özel veri düzeltme işlemi iyileştirilerek bir bilgi açığa çıkma sorunu giderildi.

CVE-2024-44278: Kirin (@Pwnrin)

SystemMigration

İlgili sürüm: macOS Sequoia

Etki: Kötü amaçlı bir uygulama, diskin korumalı bölgelerine sembolik bağlantılar oluşturabilir

Açıklama: Sembolik bağlantıların doğrulaması iyileştirilerek bu sorun giderildi.

CVE-2024-44264: Mickey Jin (@patch1t)

Weather

İlgili sürüm: macOS Sequoia

Etki: Bir uygulama, kullanıcının mevcut konumunu belirleyebilir

Açıklama: Hassas bilgileri kaldırma işlemi iyileştirilerek bu sorun giderildi.

CVE-2024-44290: Kirin (@Pwnrin)

Girişin eklenme tarihi: 11 Aralık 2024

WebKit

İlgili sürüm: macOS Sequoia

Etki: Kötü amaçlarla oluşturulmuş web içeriğinin işlenmesi İçerik Güvenliği Politikası'nın uygulanmasını önleyebilir

Açıklama: Denetimler iyileştirilerek sorun giderildi.

WebKit Bugzilla: 278765

CVE-2024-44296: Suma Soft Pvt. Ltd, Pune (Hindistan) şirketinden Siber Güvenlik Yöneticisi Narendra Bhati

WebKit

İlgili sürüm: macOS Sequoia

Etki: Bir kaynağa ait olan çerezler başka bir kaynağa gönderilebilir

Açıklama: Durum yönetimi iyileştirilerek bir çerez yönetimi sorunu giderildi.

WebKit Bugzilla: 279226

CVE-2024-44212: SecuRing'den Wojciech Regula (wojciechregula.blog)

Girişin eklenme tarihi: 11 Aralık 2024

WebKit

İlgili sürüm: macOS Sequoia

Etki: Kötü amaçlarla oluşturulmuş web içeriğinin işlenmesi işlemin beklenmedik şekilde çökmesine yol açabilir

Açıklama: Giriş doğrulama işlemi iyileştirilerek bir bellek bozulması sorunu giderildi.

WebKit Bugzilla: 279780

CVE-2024-44244: anonim bir araştırmacı, Q1IQ (@q1iqF) ve P1umer (@p1umer)

WindowServer

İlgili sürüm: macOS Sequoia

Etki: Bir uygulama, hassas kullanıcı verilerine erişebilir

Açıklama: Hassas bilgileri kaldırma işlemi iyileştirilerek bu sorun giderildi.

CVE-2024-44257: Bohdan Stasiuk (@Bohdan_Stasiuk)

Ek teşekkür listesi

Airport

Yardımları için teşekkür ederiz: Bohdan Stasiuk (@Bohdan_Stasiuk), K宝(@Pwnrin).

Calculator

Kenneth Chew'e yardımı için teşekkür ederiz.

Calendar

K宝(@Pwnrin) yardımı için teşekkür ederiz.

ImageIO

CrowdStrike Counter Adversary Operations'dan Amir Bazine ve Karsten König'e ve anonim bir araştırmacıya yardımı için teşekkür ederiz.

Messages

Collin Potter'a ve anonim bir araştırmacıya yardımı için teşekkür ederiz.

NetworkExtension

DoubleYou & the Objective-See Foundation'dan Patrick Wardle'a yardımları için teşekkür ederiz.

Notification Center

Kirin'e (@Pwnrin) ve LFYSec'e yardımları için teşekkür ederiz.

Photos

Yardımı için James Robertson'a teşekkür ederiz.

Safari Private Browsing

Anonim bir araştırmacıya ve Jacob Compton'a yardımlarından dolayı teşekkür ederiz.

Girişin güncellenme tarihi: 11 Aralık 2024

Safari Tabs

Jaydev Ahire'ye yardımı için teşekkür ederiz.

Security

Alibaba Group'tan Bing Shi, Wenchao Li ve Indiana University Bloomington'dan Xiaolong Bai ile Luyi Xing'e yardımları için teşekkür ederiz.

Girişin güncellenme tarihi: 11 Aralık 2024

Siri

Yardımları için Bistrit Dahal'a teşekkür ederiz.

Apple tarafından üretilmeyen ürünler veya Apple tarafından denetlenmeyen veya test edilmeyen bağımsız web siteleri hakkındaki bilgiler bir öneri veya onay niteliği taşımadan sunulmuştur. Üçüncü taraf web sitelerinin veya ürünlerinin seçilmesi, performansı veya kullanılması konusunda Apple hiçbir sorumluluk kabul etmez. Apple, üçüncü taraf web sitelerinin doğruluğu veya güvenilirliğiyle ilgili herhangi bir beyanda bulunmamaktadır. Ek bilgi için tedarikçi ile irtibat kurun.

Yayın Tarihi: